Chapitre III
RESULTATS
III.1. Présentation de l'IGC ITS-PKI
Conformément à la PC établie, voici
ci-dessous notre IGC :
? Dans l'espace d'administration, nous procédons
à la cérémonie des clés
c'est-à-dire la génération des certificats et des
bi-clés des autorités de certification :
Processus de génération du certificat de
l'ACR :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign32.png)
Figure 16 : Génération du certificat de
l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 42
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 43
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Enregistrement de la clé privée de l'ACR
:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign33.png)
Figure 17 : Enregistrement de la clé
privée de l'ACR
Soit le certificat d'ACR généré :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign34.png)
Figure 18 : Certificat de l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 44
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign35.png)
Figure 19 : Détails du certificat de
l'ACR
Processus de génération du certificat de
l'AC:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign36.png)
Figure 20 : Génération du certificat de
l'AC
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 45
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Enregistrement de la clé privée de l'AC
:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign37.png)
Figure 21 : Enregistrement de la clé privée
de l'AC
- Chargement de la clé privée de l'AC
:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign38.png)
Figure 22 : Chargement de la clé privée
de l'ACR
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 46
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Soit le certificat d'AC généré :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign39.png)
Figure 23 : Certificat de l'AC
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign40.png)
Figure 24 : Détails du certificat de
l'AC
RESULTATS
? Maintenant, nous procédons à la
génération d'un certificat d'utilisateur final:
Soit la page d'accueil de notre PKI côté client :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign41.png)
Figure 25 : Page d'accueil de ITS-PKI
- Soit la page d'enregistrement d'un nouvel utilisateur en vue de
la création de son certificat :
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 47
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 48
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign42.png)
Figure 26 : Page d'enregistrement d'un nouvel
utilisateur
- Avant de poursuivre sa demande de certificat, l'utilisateur
doit s'authentifier :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign43.png)
Figure 27 : Page d'authentification de
l'utilisateur
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 49
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Processus de génération du certificat de
l'utilisateur :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign44.png)
Figure 28 : Génération du certificat de
l'utilisateur
Enregistrement de la clé privée de
l'utilisateur :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign45.png)
Figure 29 : Enregistrement de la clé privée
de l'utilisateur
RESULTATS
? Dans l'espace d'administration, l'opérateur de
certification reçoit la demande de certificat et choisi soit de
l'accepter soit de la rejeter:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign46.png)
Figure 30 : Liste des demandes de certificat
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign47.png)
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 50
Présenté par NGONO NGONO Arlène
Murielle
Figure 31 : Liste des demandes de
certificat
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 51
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
? Après acceptation, la demande va dans la liste des
certificats en attente de génération:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign48.png)
Figure 32 : Liste des certificats en
attente
? Chargement de la clé privée de
l'autorité intermédiaire en vue de la génération du
certificat de l'utilisateur :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign49.png)
Figure 33 : Génération du certificat
d'utilisateur
RESULTATS
Soit le certificat d'utilisateur généré :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign50.png)
Figure 34 : Certificat de l'utilisateur
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign51.png)
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 52
Présenté par NGONO NGONO Arlène
Murielle
Figure 35 : Détails du certificat de
l'utilisateur
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 53
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Soit le chemin de certification permettant de remonter jusqu'au
certificat de l'ACR :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign52.png)
Figure 36 : Chemin de certification
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 54
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
? Soit la procédure de signature électronique,
l'utilisateur charge son certificat ainsi que sa clé privée
:
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign53.png)
Figure 37 : Procédure de signature d'un
document
RESULTATS
Soit ainsi le document après signature :
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign54.png)
Figure 38 : Document signé
![](Mise-en-place-d-une-infrastructure-de-gestion-de-cles-pour-ITS-Cas-de-l-implementation-de-la-sign55.png)
Figure 39 : Propriétés de la signature du
document
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 55
Présenté par NGONO NGONO Arlène
Murielle
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 56
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
Nous pourrons remarquer que le document ayant
été modifié après sa signature, indique une
signature invalide. Tout de même, le document comporte la date
d'apposition de la signature ainsi que les propriétés de la
personne qui l'a apposée.
III.2. Avantages de l'IGC ITS-PKI
L'IGC ITS-PKI présente de nombreux avantages qu'il
convient de noter. En effet, nous avons :
V' Un contrôle du niveau de confiance
: le fait qu'il n'y ait pas de délégation de
confiance à un tiers externe à l'entreprise permet
d'établir un niveau de confiance très satisfaisant dans notre
IGC.
V' Une flexibilité au niveau de
l'architecture de notre IGC : en effet, nous pouvons adapter
notre architecture aux différents besoins de l'entreprise ou à
leurs éventuelles évolutions.
V' Une minimisation du trafic lors
de la vérification de la validité des certificats : en effet,
ladite vérification se fait ici en temps réel.
V' Un gain en temps considérable
grâce à la vitesse de transmission sur Internet et
les Intranets des documents électroniquement signés.
Par ailleurs, grâce à l'implémentation de
la signature électronique, nous pouvons également noter les
avantages suivants :
V' L'authenticité : en effet,
l'identité du signataire est retrouvée de manière
certaine.
V' L'infalsifiabilité : en
effet, la signature ne peut être falsifiée ; ainsi, quelqu'un ne
peut se faire passer pour un autre.
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 57
Présenté par NGONO NGONO Arlène
Murielle
RESULTATS
y' La non-réutilisabilité
: en effet, la signature ne peut être
réutilisée car elle fait partie du document et elle ne peut
être ainsi déplacée sur un autre document.
y' L'intégrité : en
effet, un document une fois signé s'il venait à être
modifié, ne garderait plus la même signature et ainsi nous
pourrons déceler toute modification dudit document.
y' L'irréfutabilité :
en effet, une personne ayant apposé une signature électronique ne
peut la nier.
|